考虑到 Elcomsoft 可以打破它,LUKS 仍然是消费者 FDE 的有效选择吗?

信息安全 linux 磁盘加密 真密码 卢克斯 硬盘
2021-09-04 15:20:50

我使用 Fedora Linux,最近正在考虑在数据驱动器上进行全盘加密,例如/home在我/我家人的一些 PC 上。我知道 LUKS 安全性将部分依赖于拥有强密码而不是做非常明显的愚蠢事情(看到一些文章,其中人们/home通过传递位于未加密/文件系统上的密钥文件在启动过程中自动解锁加密分区 - 任何拥有 livedisc 的人也可以使用这些来打开 LUKS 容器)。

我担心的主要原因是,在谷歌搜索有关 LUKS / 其设置的各种内容时,我偶然发现了这篇 Elcomsoft 文章,其中谈到了破解LUKS 加密。如果这还不够糟糕,我还看到他们有一篇关于破解 Veracrypt 的类似文章……所以我不知道应该为 FDE 使用什么。

我承认大多数信息安全的东西都超出了我的想象。但是我仍然不清楚我是否可以仅通过调整设置/算法/等来使这些解决方案安全,或者该缺陷是否与项目本身的某些东西有关(我认为这听起来像后者)。一方面,文章本身说

LUKS 可以看作是磁盘加密的示例性实现

但可怕的部分是在“Breaking LUKS Encryption”部分,以及他们如何让它听起来很容易用他们的软件来完成。

尝试谷歌搜索同样无济于事,因为我能找到关于“LUKS 有多安全?”的所有信息。等要么泛泛地谈论底层加密算法,要么在 Elcomsoft 文章之前过时。但我的理由是,在当今时代,假设所有可能从某人家中“砸碎并抢走”PC 或硬盘驱动器的小偷都将成为技术新手,这可能有点天真。LUKS 文章中提到的 2 种产品中较便宜的似乎是 300 美元。如果有人真的想进去的话,不是零钱,但也不是买不起的。

基于这些,我最初的猜测是,带有 LUKS/Veracrypt 的 FDE 仍然“聊胜于无”,但如果我不走运并且精通技术的窃贼偷走了我的电脑,那么税务记录等数据可能不会受到保护。同样,如果政府实体或执法机构有权访问 Elcomsoft 产品或类似软件,我几乎肯定不会保护我拥有的任何东西。假设我不会激怒任何当权者,那么“政府薄荷”最让我担心的可能是保存模因或保留一些 youtube 视频的离线副本......但令人不安的是认为FDE很容易被打败。

我读错了吗/它只是 Elcomsoft 试图推销他们的产品的销售“旋转”吗?如果它像他们说的那样容易被击败,那么最终用户端可以做些什么来更好地保护它吗?如果是这样,什么/如何?

当我看到类似

借助 Elcomsoft 分布式密码恢复,最多可使用 10,000 台计算机和按需云实例来攻击单个密码。

我脑海中闪过的第一件事就是想知道我是否可以将 LUKS 配置为X每分钟最多允许尝试,而 X 是一些小的数字,例如3. 但是AFAIK这个选项不存在,只不过是一个梦想......

3个回答

不,Elcomsoft 无法破解 LUKS 或 Veracrypt。他们所做的是猜测密码任何基于密码的加密机制都可以通过猜测密码来破解:这不是加密软件的缺陷。

加密软件可以而且应该通过提高成本来降低猜测的风险LUKS 和 Veracrypt 都可以安全地执行此操作(至少使用默认设置,如果您配置错误,可能会削弱设置)。他们无法完全消除密码猜测或窥探的风险,因为根据设计,如果对手弄清楚密码是什么,他们将获得授权。

您可以使用具有足够高熵的密码来保护自己。(请参阅对(密码)熵感到困惑计算密码熵?通俗地说密码熵如何创建安全密码?,...)请注意,长度有助于熵,但还不够:长密码可能很弱(对于例如,一首著名歌曲的第一行会输入错误的密码)。特殊字符对熵的贡献很小,而且会适得其反必须随机生成高熵密码:人类非常不擅长生成熵。骰子 很受欢迎,尽管实际上使用骰子而不是使用计算机进行随机生成实际上并不更安全(除非在极少数情况下,通常是虚构的情况)。

如果您不记得足够强的密码,您可以将它(或等效密码的密钥文件)存储在可移动存储上。当然,存在丢失包含密钥文件的设备的风险。或者您可以使用 TPM 并将加密密钥绑定到该 TPM,如果您的主板损坏,则存在无法访问数据的风险。

虽然 LUKS 通过在密钥派生过程中使用哈希函数的数千次迭代来提供强大的暴力攻击保护,但与过去相比,我们在密码恢复攻击方面取得了显着进步。由于使用了 GPU 加速、分布式和云计算,如今暴力破解密码的速度明显加快。借助 Elcomsoft 分布式密码恢复,最多可使用 10,000 台计算机和按需云实例来攻击单个密码。

取自 Elcomsoft 的网页。

他们没有任何密码破解,只有暴力攻击。所以安全仍然依赖于一个好的密码短语——Elcomsoft 没有带来任何革命性的东西,只有一个用于执行暴力攻击的时尚 UI。

其他答案已经彻底解决了 Elcomsoft 功能的性质,并解释说 LUKS 本身没有已知的加密漏洞。要回答核心问题“LUKS 加密对家用计算机上的硬盘驱动器有效吗?”您必须考虑您尝试保护的信息的价值,以及您尝试使用全盘加密解决的风险。谁是攻击者会针对您的家用计算机硬盘驱动器?他们的意图和能力是什么,你成为目标的可能性有多大?您是否还有其他增加攻击可能性的漏洞(例如,您是极权政府的政治反对者吗?)

在威胁范围的一端,考虑一个典型的住宅窃贼。窃贼可能是最有可能的威胁,但也是技术能力低下的威胁。他们的意图可能是窃取您的 PC 以在黑市上转售,他们甚至可能不会考虑检查硬盘驱动器以获取有价值的信息。几乎任何形式的需要相当难以猜测的密码的磁盘加密都可能会击败窃贼(他们可能会被命令提示符击败)。他们不太可能花时间暴力破解您的 LUKS 密码。

另一方面,也许您是外国政府的间谍(或在极权主义政权中从事颠覆性人道主义项目)。您的威胁参与者可能是具有先进技术能力和广泛资源的国家安全部门(例如 FBI 或 MI5)。如果是这种情况,您可能无法使用 LUKS 加密来真正保护您的数据。他们可能知道可以用来安装键盘记录器以捕获您的密码短语的零日漏洞利用,并且他们当然知道如何暴力破解 LUKS 密码短语。或者,他们可能会使用他们的资源来完全绕过磁盘加密。例如,联邦调查局使用特殊策略逮捕罗斯乌布利希 (又名“恐惧海盗罗伯茨”),丝绸之路的创造者。当他在公共图书馆使用笔记本电脑时,四名卧底特工包围了他。两名特工分散了他的注意力,而另外两名特工在他锁上笔记本电脑之前抓住了他打开的笔记本电脑并开始提取证据。

在你在任何一个兔子洞中走得太远之前,考虑一下你试图减轻的风险的整体情况。磁盘加密当然是必要的,但只能作为综合安全系统的一部分(物理安全、恶意软件保护、网络钓鱼教育、防火墙、定期软件更新等)